Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 11 reacties
Bron: OpenSSH, submitter: soczol

OpenSSH is een software suite voor het SSH-protocol waarmee een hogere security bereikt kan worden. Applicaties zoals telnet, rlogin en ftp versturen gegevens onversleuteld over het netwerk, de login gegevens zijn dan op een eenvoudige manier uit te lezen. Met OpenSSH worden deze gegevens versleuteld verstuurd waardoor er geen eavesdropping, connection hijacking en andere netwerk-level aanvallen meer mogelijk zijn. Daarnaast zijn er ook verschillende beveiligde tunneling-opties en authenticatie methodes aanwezig. Versie 4.7 is sinds kort beschikbaar en voorzien van de volgende aankondiging:

Security bugs resolved in this release:
  • Prevent ssh(1) from using a trusted X11 cookie if creation of an untrusted cookie fails; found and fixed by Jan Pechanec.
Other changes, new functionality and fixes in this release:
  • sshd(8) in new installations defaults to SSH Protocol 2 only. Existing installations are unchanged.
  • The SSH channel window size has been increased, and both ssh(1) sshd(8) now send window updates more aggressively. These improves performance on high-BDP (Bandwidth Delay Product) networks.
  • ssh(1) and sshd(8) now preserve MAC contexts between packets, which saves 2 hash calls per packet and results in 12-16% speedup for arcfour256/hmac-md5.
  • A new MAC algorithm has been added, UMAC-64 (RFC4418) as "umac-64 at openssh.com". UMAC-64 has been measured to be approximately 20% faster than HMAC-MD5.
  • A -K flag was added to ssh(1) to set GSSAPIAuthentication=Yes
  • Failure to establish a ssh(1) TunnelForward is now treated as a fatal error when the ExitOnForwardFailure option is set.
  • ssh(1) returns a sensible exit status if the control master goes away without passing the full exit status. (bz #1261)
The following bugs have been fixed in this release:
  • When using a ProxyCommand in ssh(1), set the outgoing hostname with gethostname(2), allowing hostbased authentication to work (bz #616)
  • Make scp(1) skip FIFOs rather than hanging (bz #856)
  • Encode non-printing characters in scp(1) filenames. these could cause copies to be aborted with a "protocol error" (bz #891)
  • Handle SIGINT in sshd(8) privilege separation child process to ensure that wtmp and lastlog records are correctly updated (bz #1196)
  • Report GSSAPI mechanism in errors, for libraries that support multiple mechanisms (bz #1220)
  • Improve documentation for ssh-add(1)'s -d option (bz #1224)
  • Rearrange and tidy GSSAPI code, removing server-only code being linked into the client. (bz #1225)
  • Delay execution of ssh(1)'s LocalCommand until after all forwadings have been established. (bz #1232)
  • In scp(1), do not truncate non-regular files (bz #1236)
  • Improve exit message from ControlMaster clients. (bz #1262)
  • Prevent sftp-server(8) from reading until it runs out of buffer space, whereupon it would exit with a fatal error. (bz #1286)
Portable OpenSSH bugs fixed:
  • Fix multiple inclusion of paths.h on AIX 5.1 systems. (bz #1243)
  • Implement getpeereid for Solaris using getpeerucred. Solaris systems will now refuse ssh-agent(1) and ssh(1) ControlMaster clients from different, non-root users (bz #1287)
  • Fix compilation warnings by including string.h if found. (bz #1294)
  • Remove redefinition of _res in getrrsetbyname.c for platforms that already define it. (bz #1299)
  • Fix spurious "chan_read_failed for istate 3" errors from sshd(8), a side-effect of the "hang on exit" fix introduced in 4.6p1. (bz #1306)
  • pam_end() was not being called if authentication failed (bz #1322)
  • Fix SELinux support when SELinux is in permissive mode. Previously sshd(8) was treating SELinux errors as always fatal. (bz #1325)
  • Ensure that pam_setcred(..., PAM_ESTABLISH_CRED) is called before pam_setcred(..., PAM_REINITIALIZE_CRED), fixing pam_dhkeys. (bz #1339)
  • Fix privilege separation on QNX - pre-auth only, this platform does not support file descriptior passing needed for post-auth privilege separation. (bz #1343)
[break]
OpenSSH
Versienummer:4.7
Releasestatus:Final
Besturingssystemen:Linux, BSD, macOS, Solaris, UNIX
Website:OpenSSH
Download:ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (11)

Of gebruik "sftp". sftp en sftp-server komen met OpenSSH mee.
Ik ben benieuwd of deze versie met "freebsd-update" mee komt tezijndertijd...
open ssh is handig om door de corperate-firewall heen te komen....
SSH via port 80! daarna kun je via die tunnel alle andere porten omleggen en alles encripted door de firewall krijgen.
Even aan nemen dat er geen packed inspection wordt gedaan door de bestreffende firewall.
begrijp ik dat je oa FTP verbindingen kan encrypten?
klopt, ftp via ssh is sftp
als ik me niet vergis biedt filezilla ook sftp verbindingen
Eerder andersom: je SSH software zet een beveiligde verbinding op met de server, waarna je met een "ssh" client over deze verbinding een telnet-achtige of ftp-achtige sessie hebt. Voor Windows zijn hiervoor PuTTY, WinSCP en FileZilla vrij beschikbaar.

SSH is de standaard manier om in te loggen op een remote Linux of ander UNIX systeem, en bestanden over te zetten naar dat systeem. OpenSSH is de standaard client/server software die in Linux gebruikt wordt.

[Reactie gewijzigd door YaPP op 6 september 2007 09:16]

ftp is overbodig, gebruik scp of bijvoorbeeld winscp
waarom? don't fix(of change in dit geval) what ain't broken...

en wat zijn de voordelen? is het veiliger? sneller?

edit: Ik heb net ff gechecked wat winscp is... en het is (oa) een (s)FTP programma, dus wat lul je nou over dat FTP overbodig is???

van wiki: SCP is securely transferring computer files between a local and a remote host or between two remote hosts, using the Secure Shell (SSH) protocol.

is dat niet hetzelfde als (s)FTP???

[Reactie gewijzigd door Greyh0und op 6 september 2007 09:54]

Wat hij bedoeld is dat je niet een apparte FTP server hoeft op te zetten, maar simpel weg SSH kan gebruiken om je files mee over te zetten.
Een voordeel wat sftp heeft en wat mij eerder niet was opgevallen is dat het, indien client en server het aankan, de connectie niet alleen encrypt, maar ook compressed (dmv gzip meen ik)

Dit viel mij opeens op toen ik met anderhalf keer hogere snelheid iets zat te uploaden en dat was de enige verklaring die ik er voor kon vinden :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True